欢迎来到重庆理工大学信息中心

服务电话:023-62563262(花溪)023-62565005(两江)

新闻资讯

联系我们

重庆理工大学信息中心

用户服务部(花溪):

联系电话:023-62563262

地址:博园四教103

用户服务部(两江):

联系电话:023-62565005

地址:汇文楼103办公室

首页 >> 新闻资讯 >> 通知公告 >> 正文

关于防范OpenSSH Server远程代码执行漏洞的通知

  • 时间:2024-07-05
  • 作者:邹航
  • 点击:
  • 来源:

关于防范OpenSSH Server远程代码执行漏洞的通知

校属各单位:

近日,OpenSSH Server中存在的一个远程代码执行漏洞被公开,现将有关漏洞概述、影响范围和安全措施公布如下,请各单位对所管理的服务器排查和修复相关漏洞,做好安全防范。

一、漏

OpenSSHSSHSecure Shell)协议的开源实现,它支持在两个主机之间提供安全的加密通信,广泛用于Linux等系统,通常用于安全远程登录、远程文件传输和其它网络服务。CVE-2024-6387漏洞影响基于glibcLinux系统上的OpenSSH Server (sshd)。默认配置下的OpenSSH Server (sshd)中存在信号处理程序竞争条件漏洞,如果客户端未在LoginGraceTime内(默认情况下为120秒,旧版OpenSSH中为600秒)进行身份验证,则sshdSIGALRM处理程序将被异步调用,但该信号处理程序会调用非异步信号安全的函数,最终造成Double-Free内存管理问题。威胁者可利用该漏洞在基于glibcLinux系统上以root身份实现未经身份验证的远程代码执行。根据已公开技术细节中的描述,在开启ASLRi386设备上,利用该漏洞大约需要6-8小时获取root shell,在开启ASLRamd64设备上则可能需要约一周左右。

二、

1OpenSSH < 4.4p1(不含已修复CVE-2006-5051CVE-2008-4109的实例)

28.5p1 <= OpenSSH < 9.8p1

3OpenBSD系统不受该漏洞影响。

4、用户可执行sshd -V确认OpenSSH版本,目前该漏洞技术细节已在互联网上公开,鉴于影响范围较大,建议用户尽快做好自查及防护。RHEL/CentOS 9 受此漏洞影响,RHEL/CentOS 678 均不受该漏洞影响。

三、安

    目前OpenSSH上游已发布版本更新,受影响用户可通过软件源升级到最新版本(OpenSSH 9.8p1)或编译安装最新版本。通过软件源更新方法:

1Debian/Ubuntu等:

2apt update && apt install openssh-server

3RHEL/CentOS等:

4yum update openssh

    更新后请使用systemctl restart sshd 等命令重启sshd服务。不同Linux发行版可能会自行维护OpenSSH安全补丁,请前往发行版的openssh-server软件包信息页面,确认漏洞修复情况。例如在Ubuntu 22.04 LTS中,已发布openssh 1:8.9p1-3ubuntu0.10版本完成对本漏洞的修复。 如确有困难无法升级版本的,可采用缓解措施。在sshd配置文件(如/etc/ssh/sshd_config)中将LoginGraceTime设置为0,并重启sshd服务。请注意,使用该配置会导致MaxStartups连接耗尽,从而使sshd易受拒绝服务攻击,但可以缓解本漏洞的风险。也可使用iptables等防火墙最小化控制SSH访问范围。


信息中心

202475


关闭

关于防范OpenSSH Server远程代码执行漏洞的通知
时间:2024-07-05 作者:邹航 点击:

关于防范OpenSSH Server远程代码执行漏洞的通知

校属各单位:

近日,OpenSSH Server中存在的一个远程代码执行漏洞被公开,现将有关漏洞概述、影响范围和安全措施公布如下,请各单位对所管理的服务器排查和修复相关漏洞,做好安全防范。

一、漏

OpenSSHSSHSecure Shell)协议的开源实现,它支持在两个主机之间提供安全的加密通信,广泛用于Linux等系统,通常用于安全远程登录、远程文件传输和其它网络服务。CVE-2024-6387漏洞影响基于glibcLinux系统上的OpenSSH Server (sshd)。默认配置下的OpenSSH Server (sshd)中存在信号处理程序竞争条件漏洞,如果客户端未在LoginGraceTime内(默认情况下为120秒,旧版OpenSSH中为600秒)进行身份验证,则sshdSIGALRM处理程序将被异步调用,但该信号处理程序会调用非异步信号安全的函数,最终造成Double-Free内存管理问题。威胁者可利用该漏洞在基于glibcLinux系统上以root身份实现未经身份验证的远程代码执行。根据已公开技术细节中的描述,在开启ASLRi386设备上,利用该漏洞大约需要6-8小时获取root shell,在开启ASLRamd64设备上则可能需要约一周左右。

二、

1OpenSSH < 4.4p1(不含已修复CVE-2006-5051CVE-2008-4109的实例)

28.5p1 <= OpenSSH < 9.8p1

3OpenBSD系统不受该漏洞影响。

4、用户可执行sshd -V确认OpenSSH版本,目前该漏洞技术细节已在互联网上公开,鉴于影响范围较大,建议用户尽快做好自查及防护。RHEL/CentOS 9 受此漏洞影响,RHEL/CentOS 678 均不受该漏洞影响。

三、安

    目前OpenSSH上游已发布版本更新,受影响用户可通过软件源升级到最新版本(OpenSSH 9.8p1)或编译安装最新版本。通过软件源更新方法:

1Debian/Ubuntu等:

2apt update && apt install openssh-server

3RHEL/CentOS等:

4yum update openssh

    更新后请使用systemctl restart sshd 等命令重启sshd服务。不同Linux发行版可能会自行维护OpenSSH安全补丁,请前往发行版的openssh-server软件包信息页面,确认漏洞修复情况。例如在Ubuntu 22.04 LTS中,已发布openssh 1:8.9p1-3ubuntu0.10版本完成对本漏洞的修复。 如确有困难无法升级版本的,可采用缓解措施。在sshd配置文件(如/etc/ssh/sshd_config)中将LoginGraceTime设置为0,并重启sshd服务。请注意,使用该配置会导致MaxStartups连接耗尽,从而使sshd易受拒绝服务攻击,但可以缓解本漏洞的风险。也可使用iptables等防火墙最小化控制SSH访问范围。


信息中心

202475


关闭